Практическая работа. Анализ ssl пакетов с помощью приложения Wireshark Цель работа: Изучения структура и функции ssl пакетов, анализировать и фильтровать ssl-пакет с помощью приложения Wireshark
Download 0.7 Mb.
|
1 2
Bog'liq10.Практическая работа. Анализ ssl пакетов с помощью приложения Wir
10 – практическая работа. Анализ SSL пакетов с помощью приложения WiresharkЦель работа: Изучения структура и функции SSL пакетов, анализировать и фильтровать SSL-пакет с помощью приложения Wireshark. Теоретическая часть Как скрыть от посторонней конфиденциальной информации? Самое простое – зашифровать. В Интернет и Интранет-сетях шифрацией данных управляет протокол SSL/TLS. Разобраться с расшифровкой будет гораздо проще, если есть общие представления о принципах работы протокола SSL/TLS. Рассмотрим упрощённый вариант функционирования SSL/TLS, выделив в нем только самые важные для нас моменты. Обычно началу обмена шифрованными данными, в SSL/TLS предшествует процесс установки соединения, рукопожатие (SSL handshake). На этом этапе помимо аутентификации и других действий две стороны (приложения) согласуют общий сеансовый ключ (симметричный). После согласования ключ используется приложениями для шифрации и расшифровки передаваемых между ними данных. Однако как стороны согласуют одинаковый сеансовый ключ, общаясь по незащищенным каналам связи? Для этого существуют различные алгоритмы. Наиболее часто используемые в Интернет – это RSA (самый популярный) и эфемерный Диффи-Хеллмана (DHE/ECDHE). В момент установки SSL/TLS соединения алгоритм согласования сеансовых ключей выбирает сервер. Выбор происходит из списка алгоритмов, поддерживаемых клиентом, которые он передает на сервер. Ниже на диаграмме показан процесс согласования сеансовых ключей в случаях RSA и DHE/ECDHE, а также информация, которую видит сниффер (Wireshark) в перехваченном SSL/TLS трафике. В первом случае (согласование ключей RSA) в момент установки соединения клиент генерирует случайное число, предварительный секрет (pre-master secret). Шифрует его открытым ключом, полученным в сертификате от сервера. Отправляет в зашифрованном виде на сервер. Сервер расшифровывает предварительный секрет своим секретным ключом. Далее обе стороны, обладая одинаковым предварительным секретом, конвертируют его в главный и уже из него создают общий сеансовый ключ. В ассиметричных алгоритмах шифрования (RSA) данные, зашифрованные открытым ключом, могут быть расшифрованы только секретным. При этом, открытый и секретный ключи должны быть связаны между собой определенным математическим образом, являются ключевой парой. Рис. 9.1. Согласование ключей RSA Во втором случае (согласование ключей DHE/ECDHE) все работает немного по-другому. В момент установки нового соединения клиент и сервер генерируют пару случайных эфемерных (временных) ключей Диффи-Хеллмана. Пара состоит из открытого и секретного ключей. Стороны обмениваются открытыми ключами. Далее клиент и сервер, используя свой закрытый и полученный открытый ключи, создают предварительный секрет, главный секрет и общий сеансовый ключ. В данном алгоритме постоянный секретный ключ сервера (RSA/DSA/ECDSA) в шифрации не участвует и используется только для подписи открытых DH-ключей. Рис. 9.2. Согласование ключей DHE/ECDHE Если клиент и сервер при согласовании сеансовых ключей используют алгоритм RSA, то перехваченный между ними трафик всегда можно расшифровать, имея секретный ключ сервера. Дело в том, что в момент установки SSL/TLS-соединения клиент пересылает серверу зашифрованное значение предварительного секрета. Предварительный секрет дешифруется секретным ключом сервера, далее вычисляется сеансовый ключ. Данные расшифровываются полученным сеансовым ключом. В случае использования алгоритма DHE/ECDHE и обладая секретным ключом сервера, расшифровать данные SSL/TLS трафика уже не получится. В момент установки соединения передаются только открытые значения DH-ключей. Секретные DH-ключи, необходимые для вычисления сеансовых, находятся в оперативной памяти клиента и сервера и после завершения соединения уничтожаются. Download 0.7 Mb. Do'stlaringiz bilan baham: |
1 2
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling